| Дата публикации: | 25.03.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2008 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: WS_FTP Server 4.02
Описание: Уязвимость обнаружена в WS_FTP Server. Локальный пользователь может выполнить приложение с SYSTEM привилегиями. Локальный пользователь может эксплуатировать backdoor в WS_FTP Server, чтобы заставить FTP сервер выполнить локальное приложение с SYSTEM привилениями. В начале, локальный пользователь может войти в систему с административными привилегиями, используя следующую backdoor учетную запись через локальны интерфейс: RealName: Local Session Manager Username: XXSESS_MGRYY Password: X#1833Затем, с привилегиями администратора FTP сервера, локальный пользователь может изменить FTP SITE команду, чтобы выполнить локальное приложение с SYSTEM привилегиями. Пример/Эксплоит: См. Источник сообщения. URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Open the WS_FTP Server backdoor to SYSTEM |